SG.hu·
Orosz hackerek megpróbálták megbénítani Lengyelország energiaellátását

Egy tavaly december végén meghiúsított kibertámadás során ismeretlen hackerek megpróbálták megbénítani Lengyelország energiaellátását. Friss kutatások szerint már nem sok kétség van afelől, kik álltak az akció mögött.
Kiberbiztonsági szakértők arra a következtetésre jutottak, hogy az akciót egy az orosz államhoz köthető hackercsoport hajtotta végre, amely korábban már többször okozott súlyos áramszüneteket Ukrajnában. A támadási kísérlet 2025. december 29. és 30. között történt. Milosz Motyka lengyel energiaügyi miniszter az újságíróknak elmondta, hogy a hackerek két hőerőművet vettek célba, emellett megpróbálták megzavarni a kommunikációt a megújuló energiatermelő létesítmények - például a szélerőművek - valamint az áramszolgáltatók között. Motyka az incidenst az elmúlt évek legkomolyabb támadásának nevezte Lengyelország energia infrastruktúrája ellen. A lengyel kormány nyíltan Moszkvát tette felelőssé a történtekért. A miniszterelnöki hivatal hivatalos közleménye szerint az állami rendszerek időben közbeléptek, és sikerült megakadályozni a súlyosabb következményeket. A támadás sikere esetén akár félmillió háztartásban is megszűnhetett volna a fűtés és az áramellátás, ami a téli időszakban nemcsak gazdasági, hanem komoly humanitárius következményekkel is járt volna.
A nyomozásban a fordulópontot az jelentette, amikor az ESET kiberbiztonsági cég bejelentette, hogy megszerezte a támadás során használt romboló kártevő egyik példányát. A vállalat DynoWiper néven azonosította a rosszindulatú szoftvert. Ez a kártevő az úgynevezett wiper típusba tartozik, vagyis kifejezetten arra tervezték, hogy visszafordíthatatlanul törölje az adatokat a fertőzött rendszereken, és ezzel működésképtelenné tegye azokat. Az ilyen eszközök nem kémkedésre vagy adatlopásra szolgálnak, hanem közvetlen fizikai és gazdasági károkozásra, ami jól illeszkedik az energia infrastruktúra elleni támadások logikájába.
Az ESET közlése szerint a DynoWiper közepes bizonyossággal a Sandworm nevű hackercsoporthoz köthető. A Sandworm az orosz katonai hírszerzés, a GRU egyik egysége, és már korábban is hírhedtté vált az energiaszektor elleni támadásairól. A kutatók szerint a mostani kártevő több ponton is erős átfedést mutat a csoport korábbi műveleteiben használt romboló szoftverekkel, különösen azokkal, amelyeket Ukrajna ellen vetettek be az elmúlt évtizedben. Ezek a hasonlóságok nemcsak technikai részletekben, hanem a támadás logikájában és célpontjaiban is megjelennek.
A lengyel kormány hangsúlyozza, hogy a mostani esetben működtek a védelmi mechanizmusok. Donald Tusk miniszterelnök a támadás után kijelentette, hogy az ország kiberbiztonsági rendszerei helytálltak, és „egyetlen pillanatban sem került veszélybe a kritikus infrastruktúra”. A Lengyelország elleni támadás csaknem pontosan tíz évvel azután történt, hogy a Sandworm végrehajtotta az első, széles körben dokumentált kibertámadását Ukrajna energia infrastruktúrája ellen. Az a 2015-ös akció több mint 230 ezer háztartásban okozott áramszünetet Kijev környékén, és a világ számára akkor vált egyértelművé, hogy egy államilag támogatott hackercsoport képes valós, fizikai hatású károkat okozni digitális eszközökkel. Egy évvel később Ukrajna energiarendszerét ismét hasonló támadás érte, ami tovább erősítette a Sandworm hírnevét a kiberhadviselés egyik legveszélyesebb szereplőjeként.
A szakértők szerint az eset jól mutatja, hogy az energiarendszerek elleni kibertámadások ma már nem elszigetelt incidensek, hanem egy szélesebb stratégia részei. Az orosz államhoz köthető csoportok korábbi tevékenysége alapján az ilyen akciók célja nem feltétlenül az azonnali káosz, hanem a folyamatos nyomásgyakorlás, a bizonytalanság fenntartása és annak demonstrálása, hogy egy ország alapvető szolgáltatásai sebezhetők. Ebben az értelemben a lengyelországi kísérlet akkor is elérhette politikai céljainak egy részét, ha technikailag kudarcot vallott.
Az ügy egyben ráirányítja a figyelmet arra is, hogy az energia átállással, a megújuló források térnyerésével és a hálózatok digitalizációjával párhuzamosan nő a támadási felület. A szélerőművek, naperőművek és intelligens hálózatok összekapcsolása hatékonyabb és rugalmasabb energiatermelést tesz lehetővé, ugyanakkor új sebezhetőségeket is teremt, amelyeket egy államilag támogatott hackercsoport képes lehet kihasználni. A lengyel eset ezért nemcsak egy konkrét incidens, hanem figyelmeztetés az egész régió számára. A következő évek egyik kulcskérdése az lesz, hogy az európai országok mennyire tudják összehangolni a védekezést az ilyen fenyegetésekkel szemben.
Kiberbiztonsági szakértők arra a következtetésre jutottak, hogy az akciót egy az orosz államhoz köthető hackercsoport hajtotta végre, amely korábban már többször okozott súlyos áramszüneteket Ukrajnában. A támadási kísérlet 2025. december 29. és 30. között történt. Milosz Motyka lengyel energiaügyi miniszter az újságíróknak elmondta, hogy a hackerek két hőerőművet vettek célba, emellett megpróbálták megzavarni a kommunikációt a megújuló energiatermelő létesítmények - például a szélerőművek - valamint az áramszolgáltatók között. Motyka az incidenst az elmúlt évek legkomolyabb támadásának nevezte Lengyelország energia infrastruktúrája ellen. A lengyel kormány nyíltan Moszkvát tette felelőssé a történtekért. A miniszterelnöki hivatal hivatalos közleménye szerint az állami rendszerek időben közbeléptek, és sikerült megakadályozni a súlyosabb következményeket. A támadás sikere esetén akár félmillió háztartásban is megszűnhetett volna a fűtés és az áramellátás, ami a téli időszakban nemcsak gazdasági, hanem komoly humanitárius következményekkel is járt volna.
A nyomozásban a fordulópontot az jelentette, amikor az ESET kiberbiztonsági cég bejelentette, hogy megszerezte a támadás során használt romboló kártevő egyik példányát. A vállalat DynoWiper néven azonosította a rosszindulatú szoftvert. Ez a kártevő az úgynevezett wiper típusba tartozik, vagyis kifejezetten arra tervezték, hogy visszafordíthatatlanul törölje az adatokat a fertőzött rendszereken, és ezzel működésképtelenné tegye azokat. Az ilyen eszközök nem kémkedésre vagy adatlopásra szolgálnak, hanem közvetlen fizikai és gazdasági károkozásra, ami jól illeszkedik az energia infrastruktúra elleni támadások logikájába.
Az ESET közlése szerint a DynoWiper közepes bizonyossággal a Sandworm nevű hackercsoporthoz köthető. A Sandworm az orosz katonai hírszerzés, a GRU egyik egysége, és már korábban is hírhedtté vált az energiaszektor elleni támadásairól. A kutatók szerint a mostani kártevő több ponton is erős átfedést mutat a csoport korábbi műveleteiben használt romboló szoftverekkel, különösen azokkal, amelyeket Ukrajna ellen vetettek be az elmúlt évtizedben. Ezek a hasonlóságok nemcsak technikai részletekben, hanem a támadás logikájában és célpontjaiban is megjelennek.
A lengyel kormány hangsúlyozza, hogy a mostani esetben működtek a védelmi mechanizmusok. Donald Tusk miniszterelnök a támadás után kijelentette, hogy az ország kiberbiztonsági rendszerei helytálltak, és „egyetlen pillanatban sem került veszélybe a kritikus infrastruktúra”. A Lengyelország elleni támadás csaknem pontosan tíz évvel azután történt, hogy a Sandworm végrehajtotta az első, széles körben dokumentált kibertámadását Ukrajna energia infrastruktúrája ellen. Az a 2015-ös akció több mint 230 ezer háztartásban okozott áramszünetet Kijev környékén, és a világ számára akkor vált egyértelművé, hogy egy államilag támogatott hackercsoport képes valós, fizikai hatású károkat okozni digitális eszközökkel. Egy évvel később Ukrajna energiarendszerét ismét hasonló támadás érte, ami tovább erősítette a Sandworm hírnevét a kiberhadviselés egyik legveszélyesebb szereplőjeként.
A szakértők szerint az eset jól mutatja, hogy az energiarendszerek elleni kibertámadások ma már nem elszigetelt incidensek, hanem egy szélesebb stratégia részei. Az orosz államhoz köthető csoportok korábbi tevékenysége alapján az ilyen akciók célja nem feltétlenül az azonnali káosz, hanem a folyamatos nyomásgyakorlás, a bizonytalanság fenntartása és annak demonstrálása, hogy egy ország alapvető szolgáltatásai sebezhetők. Ebben az értelemben a lengyelországi kísérlet akkor is elérhette politikai céljainak egy részét, ha technikailag kudarcot vallott.
Az ügy egyben ráirányítja a figyelmet arra is, hogy az energia átállással, a megújuló források térnyerésével és a hálózatok digitalizációjával párhuzamosan nő a támadási felület. A szélerőművek, naperőművek és intelligens hálózatok összekapcsolása hatékonyabb és rugalmasabb energiatermelést tesz lehetővé, ugyanakkor új sebezhetőségeket is teremt, amelyeket egy államilag támogatott hackercsoport képes lehet kihasználni. A lengyel eset ezért nemcsak egy konkrét incidens, hanem figyelmeztetés az egész régió számára. A következő évek egyik kulcskérdése az lesz, hogy az európai országok mennyire tudják összehangolni a védekezést az ilyen fenyegetésekkel szemben.